Was ist ein Honeypot-Krypto-Betrug und wie kann man ihn vermeiden?

38_201.png

Das Wort Honeypot stammt aus dem 16. Jahrhundert und bezeichnete damals einen Topf mit Honig. Seine bildliche Verwendung begann jedoch erst viel später.

Im übertragenen Sinne wurden Honeypots zu Beginn des 20. Jahrhunderts verwendet, um etwas äußerst Attraktives, aber potenziell Gefährliches zu beschreiben. Der Begriff wurde erstmals in der Spionage- und Sicherheitsbranche verwendet, wo sich ein Honeypot auf eine verführerische Falle bezog, die zum Sammeln von Informationen oder zum Fangen von Gegnern verwendet wurde. 

In der Spionage beispielsweise bezog er sich auf eine Situation, in der ein Agent verführt oder in kompromittierende Positionen gelockt werden könnte.

In der Computersicherheit wurde Honeypot in den 1990er Jahren eingeführt, um Täuschungssysteme zu beschreiben, die eingerichtet wurden, um Cyber-Angreifer zu erkennen und zu untersuchen. 

Diese Verwendung wurde inzwischen auf Krypto-Betrugstechniken ausgeweitet, bei denen sich „Honeypot“ auf betrügerische Möglichkeiten bezieht, die Benutzer in die Falle locken, indem sie Abhebungen unmöglich machen.

In diesem Artikel untersuchen wir Honeypot-Betrügereien genauer, einschließlich ihrer Methoden, identifizierenden Aspekte und umfassenden Schutzstrategien.
 

Was ist ein Honeypot-Kryptobetrug?

Bei einem Honeypot-Betrug handelt es sich um einen betrügerischen Smart Contract, der ahnungslose Benutzer mit dem Versprechen großer Gewinne oder ungewöhnlicher Dienstleistungen anlocken soll.

Diese Betrügereien scheinen zunächst legitim und profitabel zu sein, enthalten jedoch einen versteckten Mechanismus, der Token für den Angreifer generiert und den Pool leert. Infolgedessen verlieren Opfer möglicherweise ihr Geld oder können es nicht abheben. 

Selbst erfahrene Krypto-Benutzer können aufgrund technologischer Mängel, psychologischer Manipulation und der Komplexität der Blockchain-Technologie auf Honeypot-Betrügereien hereinfallen.

 

Wie funktioniert ein Honeypot-Kryptobetrug?

Honeypot-Betrügereien werden sorgfältig geplant und durchgeführt, um selbst die vorsichtigsten Anleger zu täuschen. Wenn Sie verstehen, wie diese Betrügereien funktionieren, können Sie Ihr Vermögen identifizieren und schützen. 

Lassen Sie uns die Phasen eines Honeypot-Angriffs aufschlüsseln und die Details erklären, die mit jedem Schritt verbunden sind.

  1. Erstellen eines gefälschten Smart Contracts oder Tokens
    Betrüger setzen einen böswilligen Smart Contract ein oder starten einen gefälschten Token, der wie eine legitime Investitionsmöglichkeit aussieht. Der Vertrag soll es Benutzern ermöglichen, Gelder anzulegen, enthält jedoch versteckte Regeln, die Abhebungen verhindern.

     

  2. Locken Sie Opfer mit attraktiven Angeboten
    Um das Programm attraktiv zu machen, bietet der Vertrag oder Token ungewöhnlich hohe Renditen, vergünstigte Token oder den Anschein eines starken Wachstumspotenzials. 

    Es könnte mit DeFi, Staking oder anderen beliebten Anlagemodellen verknüpft sein.
    Manchmal wird der Betrug über soziale Medien, Foren oder sogar gefälschte Websites vermarktet, um Glaubwürdigkeit aufzubauen.

    Zum Aufbau werden Prominente und KOLs angeheuert, um den Honeypot zu diskutieren oder zu bewerben, und Wash Trading wird genutzt, um das Handelsvolumen zu steigern.

    Der Ersteller des Honeypots kann den Traffic auch mithilfe verschiedener Werbetechniken steigern. Sie nutzen möglicherweise Suchmaschinenoptimierung, bezahlte Anzeigen und gefälschte Konten, um Engagement zu generieren. Ziel ist es, Links und Informationen über die betrügerische Plattform möglichst weit zu verbreiten.

     

  3. Opfer investieren Geld
    Anleger, die von der Aussicht auf lukrative Renditen angezogen werden, kaufen die Token oder zahlen Gelder auf die Plattform oder den Liquiditätspool des Betrügers ein. Der Smart Contract ermöglicht möglicherweise Einzahlungen und zeigt positive Ergebnisse, wodurch die Illusion eines legitimen Projekts entsteht.

    In den meisten Fällen beginnt der Vertrag damit, kleine Transaktionen und Abhebungen zuzulassen, um bei den Benutzern ein Gefühl der Sicherheit und des Vertrauens zu schaffen. Die Opfer sehen einige Erträge und gewöhnen sich an den Honeypot. Sobald Nutzer mit kleinen Transaktionen zufrieden sind, investieren sie größere Beträge.

     

  4. Gelder bleiben hängen

    Die größte Falle eines Honeypot-Betrugs besteht darin, dass Benutzer zwar Geld einzahlen, es aber nicht abheben können. Der Smart Contract enthält versteckte Funktionen oder Fehler, die Auszahlungsversuche blockieren. In einigen Fällen kann nur das Konto des Erstellers Geld abheben, oder es gibt möglicherweise eine Gebührenstruktur, die das Benutzerguthaben bei Abhebungsversuchen belastet.

    Ein Honeypot kann zwar hohe Renditen für einen Investment-Token erzielen, aber wenn der Benutzer versucht, seine Token zu verkaufen oder zu übertragen, schlägt die Transaktion aufgrund einer versteckten Logik im Vertrag fehl. In der Zwischenzeit kann der Betrüger seinen Anteil abheben oder das Geld in eine andere Wallet verschieben.

     

  5. Betrüger unterschlagen Gelder ab und verschwindet

    Sobald genügend Geld investiert ist, verschwinden die Betrüger und verhindern, dass die Opfer ihr Geld zurückerhalten. Die Wiederherstellung der gestohlenen Gelder ist nahezu unmöglich, da Smart Contracts autonom sind und nach der Bereitstellung auf der Blockchain nicht mehr rückgängig gemacht werden können.

Honeypot-Systeme nutzen Kryptonutzer effektiv aus, indem sie den Betrug legitim und profitabel erscheinen lassen. 
 

Ein Beispiel für einen Honeypot-Kryptobetrug

Der Squid Game Token-Betrug im Jahr 2021 ist eines der berüchtigtsten Beispiele für einen Honeypot-Krypto-Betrug. Es nutzte die enorme Popularität der Netflix-Serie „Squid Game“ und lockte Investoren in eine betrügerische Kryptowährung, die letztendlich zu einem Rauswurf führte. Lassen Sie es uns im Detail aufschlüsseln. 

— Squid Game Token (SQUID) gestartet

Im Oktober 2021 wurde eine neue Kryptowährung namens Squid Game Token (SQUID) eingeführt. Der Token wurde angeblich von der erfolgreichen TV-Show Squid Game inspiriert und als native Währung für ein bevorstehendes Play-to-Earn-Spiel basierend auf den Themen der Show vermarktet.

Aufgrund des viralen Erfolgs der Show gewann es schnell an Bedeutung und der Token wurde in den sozialen Medien und in großen Krypto-Nachrichtenagenturen beworben, was seinen Hype weiter anheizte. 

—Rasanter Preisanstieg und FOMO (Fear of Missing Out)

Die Preise für SQUID-Token stiegen bereits wenige Tage nach der Einführung sprunghaft an und lockten viele Privatanleger an. Der Preis stieg in weniger als einer Woche von ein paar Cent auf über 2.800 US-Dollar. Die durch den rasanten Preisanstieg verursachte Angst, etwas zu verpassen, veranlasste noch mehr Menschen, trotz einiger früher Warnungen von Experten aus der Krypto-Community zu investieren.

— Der Honeypot-Mechanismus greift

Während Anleger den Squid Game-Token problemlos kaufen konnten, stellten sie bald fest, dass ein Verkauf oder eine Übertragung unmöglich war. Die Betrüger hatten einen Honeypot-Mechanismus in den Smart Contract eingebettet, der es Anlegern ermöglichte, Token zu kaufen, sie jedoch daran hinderte, ihre Gewinne zu verkaufen oder auszuzahlen. 

— Rote Fahnen und Warnungen

Als der Token immer beliebter wurde, wurden mehrere Warnsignale sichtbar, die jedoch aufgrund der Aufregung um ihn weitgehend übersehen wurden:

  • Keine Verbindung zu Netflix: Trotz der Verwendung des Namens und der Themen von Squid Game hatte der Token keine offizielle Verbindung zu Netflix oder den Machern der Serie.
     
  • Nicht verifiziertes Team: Die Entwickler hinter dem Token waren anonym und hatten keine überprüfbaren Informationen über ihre Identität.
     
  • Unprofessionelle Website: Die Website des Tokens enthielt grammatikalische Fehler, begrenzte Details und vage Informationen über das Projekt.
     
  • Kaufen, aber nicht verkaufen: Frühe Benutzer warnten, dass sie ihre Token nicht verkaufen könnten, und wurden von anderen, die in den Hype verwickelt waren, oft abgewiesen.
     
  • Expertenwarnungen: Krypto-Wachhunde und Foren wie CoinMarketCap äußerten Bedenken, bezeichneten den Token als verdächtig und warnten Anleger vor potenziellem Betrug, was den massiven Zustrom von Käufern jedoch nicht stoppte. 

     

—The Rug Pull

Am 1. November 2021, nachdem der Token seinen Höchstpreis von rund 2.861 US-Dollar erreicht hatte, zogen die Macher von SQUID den Boden unter den Füßen und zogen plötzlich die gesamte Liquidität des Tokens ab. Dies führte dazu, dass der Wert des Tokens innerhalb von Minuten auf nahezu Null sank und den Anlegern wertlose Token blieben. Betrüger erbeuteten etwa 3,38 Millionen US-Dollar an Anlegergeldern.
 

Nachwirkungen

Der Squid-Game-Token-Honeypot-Betrug hat Tausenden von Anlegern erhebliche Verluste beschert, was die Notwendigkeit zur Vorsicht bei Investitionen in neue und nicht verifizierte Kryptowährungsprojekte noch verstärkt.

Große Medien und Krypto-Kommentatoren nutzten diesen Vorfall, um die Verbreitung von Honeypot-Betrug und die Notwendigkeit einer besseren Due Diligence hervorzuheben.
 

So schützen Sie sich vor Honeypot-Kryptobetrug: Checkliste

Honeypot-Betrügereien können schwer zu erkennen sein, aber wenn Sie diese Best Practices befolgen, können Sie das Risiko minimieren, auf solche betrügerischen Machenschaften hereinzufallen. Hier finden Sie eine Checkliste, wie Sie sich schützen können:

  • Untersuchen Sie jedes Projekt gründlich, bevor Sie Mittel bereitstellen. Dazu gehört die Überprüfung des Whitepapers, die Überprüfung des Entwicklungsteams und die Überprüfung seiner Community-Präsenz.
     
  • Suchen Sie nach Bewertungen. Suchen Sie in vertrauenswürdigen Krypto-Foren wie Reddits r/Cryptocurrency oder Bitcointalk nach unabhängigen Rezensionen oder Diskussionen über das Projekt. Negative Bewertungen oder weit verbreitete Bedenken können Frühwarnzeichen sein.
     
  • Suchen Sie nach Beschwerden. Betrüger erstellen oft kurzlebige Projekte, sodass frühere Opfer möglicherweise bereits Probleme gemeldet haben. Websites wie Token Sniffer können auf Probleme mit einem Token oder Projekt hinweisen.
     
  • Suchen Sie nach Beschwerden. Betrüger erstellen oft kurzlebige Projekte, sodass frühere Opfer möglicherweise bereits Probleme gemeldet haben. Websites wie Token Sniffer können auf Probleme mit einem Token oder Projekt hinweisen.
     
  • Überprüfen Sie die Gültigkeit des Zertifikats. Ein gültiges SSL-Zertifikat stellt sicher, dass die Website über eine verschlüsselte Kommunikation zwischen Ihrem Browser und dem Server verfügt, wodurch das Risiko von Betrug verringert wird. Suchen Sie in der URL der Website nach HTTPS und stellen Sie sicher, dass sie in Ihrem Browser als „Sicher“ angezeigt wird.

    Betrügerische Websites verfügen häufig über ungültige oder fehlende SSL-Zertifikate. Mit Tools wie SSL Labs oder Qualys SSL Test können Sie den Sicherheitszertifikatstatus einer Website überprüfen. Wenn einer kryptobezogenen Website ein gültiges SSL-Zertifikat fehlt, ist das ein wichtiges Zeichen dafür, dass die Plattform betrügerisch oder kompromittiert sein könnte.
     
  • Überprüfen Sie die Liquidität, bevor Sie in einen Token investieren. Geringe Liquidität oder Schwierigkeiten bei der Auszahlung sind Schlüsselindikatoren für einen potenziellen Honeypot. Verwenden Sie Tools wie DEXTools oder Uniswap Analytics, um die Liquiditätspools anzuzeigen, die den Token unterstützen. Wenn die Liquidität gering ist oder von einigen wenigen Wallets kontrolliert wird, ist dies ein potenzielles Warnsignal. 
     
  • Testen Sie den Verkauf-Button. Wenn Sie den Token nicht einfach verkaufen können oder feststellen, dass der Preis des Tokens stark manipuliert ist, handelt es sich um einen Honeypot-Betrug. Sie können Token-Analysetools wie PooCoin oder Token Sniffer verwenden, um nach verdächtigen Mustern zu suchen. Illiquide Token, bei denen nur bestimmte Wallets verkaufen können oder bei denen Kaufaufträge ausgeführt werden, Verkaufsaufträge jedoch nicht, sind starke Anzeichen für Honeypot-Betrug.
     
  • Seien Sie skeptisch gegenüber der Unterstützung von Krypto-Projekten durch Prominente. Betrüger fälschen häufig Empfehlungen oder hacken beliebte Konten, um für ihre Betrugstoken zu werben. Überprüfen Sie die Echtheit einer etwaigen Empfehlung und prüfen Sie, ob die Berühmtheit ihre Beteiligung an dem Projekt öffentlich bestätigt hat. 
     
  • Suchen Sie nach gehackten Konten. Manchmal werden Konten von Prominenten oder verifizierten Social-Media-Konten kurzzeitig gehackt und zur Werbung für Betrugsmünzen verwendet. Überprüfen Sie immer, ob die Aktion legitim ist, indem Sie nach offiziellen Ankündigungen suchen. Im Jahr 2021 hackten Betrüger kurzzeitig hochkarätige Twitter-Konten, um für gefälschte Werbegeschenke und Betrugstoken zu werben. Überprüfen Sie Werbeaktionen immer über mehrere Quellen. 
     
  • Deaktivieren Sie automatische Berechtigungen. Deaktivieren Sie automatische Berechtigungen, wenn Sie Wallets mit dezentralen Apps (DApps) verbinden. Überprüfen und genehmigen Sie Berechtigungen immer manuell, insbesondere für Smart Contracts. 

    Verwenden Sie Tools wie Etherscan oder BscScan, um die von der DApp angeforderten Berechtigungen zu überprüfen. Wenn ein Vertrag ohne triftigen Grund den vollständigen Zugriff auf Ihre Gelder oder Token verlangt, ist das ein ernstes Warnsignal. 

    Verwenden Sie Tools wie Revoke.cash, um unnötige Berechtigungen für DApps nach der Interaktion mit ihnen zu überprüfen und zu widerrufen.

  • Verwenden kalte Wallets. Bewahren Sie den Großteil Ihrer Kryptowährungen in Cold Storage (Hardware-Wallets) auf, anstatt große Beträge in Hot Wallets oder Börsen aufzubewahren. Cold Wallets sind offline und immun gegen Online-Hacks, Phishing-Versuche und böswillige Verträge. Mit Geräten wie Tangem Wallet können Sie Ihr Vermögen offline sichern.

  • Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA). Aktivieren Sie 2FA für alle Ihre Börsenkonten und Wallets für zusätzliche Sicherheit. Dadurch wird es für Betrüger schwieriger, Zugriff zu erhalten, selbst wenn es ihnen gelingt, Ihre Anmeldedaten zu stehlen. Verwenden Sie Apps wie Google Authenticator oder Authy anstelle von SMS-basierter 2FA, die anfälliger für SIM-Swapping-Angriffe ist.
     

Was tun, wenn Sie Opfer eines Honeypot-Betrugs geworden sind?

Opfer eines Honeypot-Kryptobetrugs zu werden, kann eine verheerende Erfahrung sein. Aber schnelles und verantwortungsvolles Handeln kann dazu beitragen, den Schaden zu begrenzen und andere davor zu bewahren, in die gleiche Falle zu tappen. Folgendes sollten Sie tun:

  • Melden Sie den Betrug den Krypto-Börsen und den Strafverfolgungsbehörden
    Wenn der Betrug an einer bekannten Börse stattgefunden hat oder Sie eine Börse für die Überweisung von Geldern in den Honeypot genutzt haben, melden Sie die betrügerische Aktivität sofort dieser Plattform. Während viele dezentralisierte Projekte schwerer zu verfolgen sind, können zentralisierte Börsen dabei helfen, die Wallet des Betrügers zu kennzeichnen oder verdächtige Konten einzufrieren.
     
  • Wenn der Betrug auf Plattformen wie CoinMarketCap oder CoinGecko gelistet wurde, sollten Sie erwägen, den Token als betrügerisch zu melden, um ihn von der Liste zu entfernen und so zu verhindern, dass andere Opfer werden.
     
  • Reichen Sie einen Bericht bei den Strafverfolgungsbehörden ein
    Abhängig von Ihrer Gerichtsbarkeit sollten Sie eine Anzeige bei lokalen oder nationalen Behörden einreichen, insbesondere bei solchen, die auf Cyberkriminalität spezialisiert sind. In den USA könnte dies durch Organisationen wie das Internet Crime Complaint Center (IC3) des FBI oder das Cybercrime Center für europäische Bürger von Europol erfolgen.

Auch wenn es schwierig ist, Gelder durch Strafverfolgungsbehörden zurückzufordern, werden dadurch offizielle Aufzeichnungen erstellt und können zu größeren Ermittlungen beitragen. 

  • Benachrichtigen Sie Blockchain-Analyseunternehmen

Dienste wie Chainalysis oder CipherTrace verfolgen verdächtige Aktivitäten auf Blockchains. Die Meldung an diese Firmen kann dabei helfen, Scam-Wallets auf die schwarze Liste zu setzen oder größere Scam-Netzwerke zu identifizieren. Sammeln Sie vor der Meldung Beweise – Transaktionsprotokolle, Wallet-Adressen, Screenshots –, um Ihren Fall zu untermauern.

  • Sichern Sie Ihr verbleibendes Vermögen

Stoppen Sie alle weiteren Interaktionen mit der verdächtigen Wallet oder dem verdächtigen Vertrag. Wenn Sie weiterhin mit ihnen interagieren, könnten Betrüger Phishing-Taktiken anwenden oder bösartigen Code einschleusen, um mehr Geld von Ihren Konten abzuheben.

Übertragen Sie Ihr verbleibendes Guthaben auf eine vertrauenswürdige, sichere Wallet. Erwägen Sie, sie in eine Cold Wallet wie Tangem Wallet zu verschieben. Tangem ist eine Offline-Hardware-Wallet mit starken Sicherheitsmaßnahmen. Wenn Sie ein kompromittiertes Software-Wallet verwenden, sollten Sie darüber nachdenken, ein neues Wallet zu erstellen und Ihre verbleibenden Token zu übertragen, um weitere Verluste zu verhindern.

  • Vertragsberechtigungen widerrufen
    Wenn Sie mit einem böswilligen Smart Contract interagiert haben, hat der Betrüger möglicherweise immer noch Zugriff auf Ihr Wallet. Verwenden Sie Tools wie den Token Approval Checker von Etherscan, um alle Berechtigungen zu widerrufen, die böswilligen Verträgen oder Adressen erteilt wurden. Viele Plattformen und Wallets verfügen über Tools, mit denen Benutzer Berechtigungen für DApps, mit denen sie interagiert haben, widerrufen und so den potenziellen Zugriff auf ihre Gelder verhindern können. Weitere Informationen zum Widerrufen von Berechtigungen finden Sie hier. 
  • Sensibilisierung in den sozialen Medien

Nutzen Sie Plattformen wie Twitter, Reddit oder Telegram, um Ihre Erfahrungen mit der breiteren Krypto-Community zu teilen. Je mehr Menschen über die Betrugsmasche Bescheid wissen, desto weniger Opfer können die Betrüger täuschen. Teilen Sie Details über den Betrug mit, einschließlich des Namens des Projekts, der verwendeten Wallet-Adressen und der Funktionsweise des Honeypots, um zu verhindern, dass andere in die gleiche Falle tappen.
 

Fazit

Honeypot-Kryptobetrug stellt eine erhebliche Bedrohung für Kryptowährungsinvestoren dar. Um nicht zum Opfer zu werden, müssen Sie wachsam bleiben, gründliche Nachforschungen anstellen und die in diesem Artikel beschriebenen Schutzmaßnahmen anwenden. Gehen Sie bei neuen Projekten stets vorsichtig vor, insbesondere wenn es sich dabei um anonyme Teams, plötzliche Preissteigerungen oder fragwürdige Empfehlungen handelt. Diese Best Practices können Ihre Krypto-Assets schützen und dazu beitragen, eine sicherere Krypto-Umgebung zu schaffen.